Show simple item record

dc.contributor.advisorTrigos Sánchez, Eduvin
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorEnciso Ortiz, Linda Mayerly
dc.date.accessioned2025-12-30T13:54:33Z
dc.date.available2025-12-30T13:54:33Z
dc.date.created2025-12-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/78058
dc.description.abstractPara el desarrollo de este informe técnico general que se ha logrado consolidar con el desempeño, desarrollo del proceso formativo y práctico que se ha empleado a lo largo de las cinco guías del Seminario Especializado Equipos Estratégicos en Ciberseguridad Red Team & Blue Team, manejando todos los procesos de análisis legales, éticos, técnicos y operativos aplicados en escenarios simulados de evaluación de seguridad y con ello se obtuvieron los resultados alcanzados en las anteriores guías con lo cual se realiza una síntesis estructurada del ciclo completo de un ejercicio ofensivo y defensivo, relacionando las acciones de reconocimiento, explotación y pivoting propias del equipo de Red Team y las actividades de detección, contención, análisis de vectores y hardenización ejecutadas desde la perspectiva del Blue Team además, se referencian los elementos normativos relacionados con la Ley 1273 de 2009, la Ley 1581 de 2012 y el Código de Ética del COPNIA con lo cual se considera el impacto en el ejercicio profesional que realizamos como Especialistas en Seguridad Informática.
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red team y blue team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAtaques
dc.subject.keywordsDefensa
dc.subject.keywordsHardening
dc.subject.keywordsPentesting
dc.subject.keywordsRespuesta
dc.description.abstractenglishThe development of this general technical report was consolidated through the performance and practical training process employed across the five modules of the Specialized Seminar: Strategic Cybersecurity Teams Red Team & Blue Team. This process encompassed the management of legal, ethical, technical, and operational analysis applied within simulated security assessment scenarios. Building upon the results achieved in previous stages, this report provides a structured synthesis of the complete offensive and defensive exercise cycle. It establishes the relationship between reconnaissance, exploitation, and pivoting actions inherent to the Red Team, alongside the detection, containment, vector analysis, and hardening activities executed from the Blue Team's perspective. Furthermore, it references the regulatory frameworks of Law 1273 of 2009, Law 1581 of 2012, and the COPNIA Code of Ethics, considering their impact on our professional practice as Information Security Specialists.
dc.subject.categoryEspecialización en Seguridad Informática


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record